恶意软件于计算机病毒有什么区别?
恶意软件是对破坏系统正常运行的软件的统称。
恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。
恶意软件是对破坏系统正常运行的软件的统称,一般来说有如下表现形式:·强行安装,无法卸载·安装以后修改主页且锁定·安装以后随时自动弹出广告·自我复制代码,类似病毒一样,拖慢系统速度根据恶意软件的表现,可以分为以下九类:1.广告软件广告软件(Adware)是指 未经用户允许 ,下载并安装或与其他软件捆绑并通过弹出式广告或以其他形式进行商业广告宣传的程序。
2.间谍软件间谍软件(Spyware)是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。
用户的隐私数据和重要信息会被那些后门程序捕获 ,甚至这些“后门程序”还能使黑客远程操纵用户的电脑。
3.浏览器劫持浏览器劫持是一种恶意程序,通过DLL插件、BHO、Winsock LSP等形式 对用户的浏览器进行篡改4.行为记录软件行为记录软件(Track Ware)是指未经用户许可窃取、分析用户隐私数据, 记录用户使用电脑、访问网络习惯 的软件。
5.恶意共享软件恶意共享软件(malicious shareware)是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上 ,并且利用一些病毒常用的技术手段造成软件很难被卸载或采用一些非法手段强制用户购买的免费、共享软件。
6.搜索引擎劫持搜索引擎劫持是指未经用户授权,自动修改第三方搜索引擎结果的软件7.自动拨号软件自动拨电号软件是指未经用户允许,自动拨叫软件中设定的话号码的程序。
8.网络钓鱼网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”,Phishing 发音与 Fishing相同。
9.ActiveX控件ActiveX是指使无论任何语言产生的软件在网络环境中能够实现互操作性的一组技术。
ActiveX 建立在Microsoft的组件对象模型(COM) 基础上。
尽管ActiveX能用于桌面应用程序和其他程序,但目前主要用于开发WWW网上的可交互内容。
解决办法,你可以用奇虎,也可以用恶意软件清理助手,windows清理助手,最好是这三款一起用,这样基本上所有的恶意软件都能被清理掉!
什么是恶意软件?
不必要代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。
一、恶意代码的特征 恶意代码(Malicious code)或者叫恶意软件Malware(Malicious Software)具有如下共同特征: (1) 恶意的目的 (2) 本身是程序 (3) 通过执行发生作用 有些恶作剧程序或者游戏程序不能看作是恶意代码。
对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。
二、非滤过性病毒 非过滤性病毒包括口令破解软件、嗅探器软件、键盘输入记录软件,远程特洛伊和谍件等等,组织内部或者外部的攻击者使用这些软件来获取口令、侦察网络通信、记录私人通信,暗地接收和传递远程主机的非授权命令,而有些私自安装的P2P软件实际上等于在企业的防火墙上开了一个口子。
非滤过性病毒有增长的趋势,对它的防御不是一个简单的任务。
与非过滤性病毒病毒有关的概念包括: (1)谍件 谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上的时候,未经用户授权就通过Internet连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。
用户只有安装了基于主机的防火墙,通过记录网络活动,才可能发现软件产品与其开发商在进行定期通讯。
谍件作为商用软件包的一部分,多数是无害的,其目的多在于扫描系统,取得用户的私有数据。
(2)远程访问特洛伊 远程访问特洛伊RAT 是安装在受害者机器上,实现非授权的网络访问的程序,比如NetBus 和SubSeven 可以伪装成其他程序,迷惑用户安装,比如伪装成可以执行的电子邮件,或者Web下载文件,或者游戏和贺卡等,也可以通过物理接近的方式直接安装。
(3)Zombies 恶意代码不都是从内部进行控制的,在分布式拒绝服务攻击中,Internet的不少 站点受到其他主机上 zombies程序的攻击。
zombies程序可以利用网络上计算机系统的安全漏洞将自动攻击脚本安装到多台主机上,这些主机成为受害者而听从攻击者指挥,在某个时刻,汇集到一起去再去攻击其他的受害者。
(4)破解和嗅探程序和网络漏洞扫描 口令破解、网络嗅探和网络漏洞扫描是公司内部人员侦察同事,取得非法的资源访问权限的主要手段,这些攻击工具不是自动执行, 而是被隐蔽地操纵。
(5)键盘记录程序 某些用户组织使用PC活动监视软件监视使用者的操作情况,通过键盘记录,防止雇员不适当的使用资源,或者收集罪犯的证据。
这种软件也可以被攻击者用来进行信息刺探和网络攻击。
(6)P2P 系统. 基于Internet的点到点 (peer-to-peer)的应用程序比如 Napster、Gotomypc、AIM 和 Groove,以及远程访问工具通道像Gotomypc,这些程序都可以通过HTTP或者其他公共端口穿透防火墙,从而让雇员建立起自己的***,这种方式对于组织或者公司有时候是十分危险的。
因为这些程序首先要从内部的PC 远程连接到外边的Gotomypc 主机,然后用户通过这个连接就可以访问办公室的PC。
这种连接如果被利用,就会给组织或者企业带来很大的危害。
(7)逻辑炸弹和时间炸弹 逻辑炸弹和时间炸弹是以破坏数据和应用程序为目的的程序。
一般是由组织内部有不满情绪的雇员植入, 逻辑炸弹和时间炸弹对于网络和系统有很大程度的破坏,Omega 工程公司的一个前网络管理员Timothy Lloyd,1996年引发了一个埋藏在原雇主计算机系统中的软件逻辑炸弹,导致了1千万美元的损失,而他本人最近也被判处41个月的监禁。
三、恶意代码的传播手法 恶意代码编写者一般利用三类手段来传播恶意代码:软件漏洞、用户本身或者两者的混合。
有些恶意代码是自启动的蠕虫和嵌入脚本,本身就是软件,这类恶意代码对人的活动没有要求。
一些像特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码;还有一些是哄骗用户关闭保护措施来安装恶意代码。
利用商品软件缺陷的恶意代码有Code Red 、KaK 和BubbleBoy。
它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。
像没有打补丁的IIS软件就有输入缓冲区溢出方面的缺陷。
利用Web 服务缺陷的攻击代码有Code Red、Nimda,Linux 和Solaris上的蠕虫也利用了远程计算机的缺陷。
恶意代码编写者的一种典型手法是把恶意代码邮件伪装成其他恶意代码受害者的感染报警邮件,恶意代码受害者往往是Outlook地址簿中的用户或者是缓冲区中WEB页的用户,这样做可以最大可能的吸引受害者的注意力。
一些恶意代码的作者还表现了高度的心理操纵能力,LoveLetter 就是一个突出的例子。
一般用户对来自陌生人的邮件附件越来越警惕,而恶意代码的作者也设计一些诱饵吸引受害者的兴趣。
附件的使用正在和必将受到网关过滤程序的限制和阻断,恶意代码的编写者也会设法绕过网关过滤程序的检查。
使用的手法可能包括采用模糊的文件类型,将公共的执行文件类型压缩成zip文件等等。
对聊天室IRC(...
1.如何预防计算机病毒?
关于病毒、木马和恶意软件,简单说几句吧 什么是病毒? 病毒是一种暗中感染计算机系统并进行破坏的程序。
病毒代码潜藏在其它程序、硬盘分区表或引导扇区中等待时机,一旦条件成熟便发作。
有些病毒不会造成损害,但大部分病毒会破坏硬盘或数据。
病毒种类很多,可按感染方法或感染对象分类。
病毒按感染方式可分为感染可执行文件的"文件型病毒"和感染磁盘引导扇区的"系统型病毒"。
另外还有同时感染文件和系统区的"复合型病毒"或感染 Microsoft Word 文档的"宏病毒"。
电脑染上病毒后,如果没有发作,是很难觉察到的。
但病毒发作时就很容易感觉出来: 有时电脑的工作会很不正常,有时会莫名其妙的死机,有时会突然重新启动,有时程序会干脆运行不了。
电脑染毒后表现为:工作很不正常,莫名其妙死机,突然重新启动,程序运行不了。
有的病毒发作时满屏幕会下雨,有的屏幕上会出现毛毛虫等,甚至在屏幕上出现对话框,这些病毒发作时通常会破坏文件,是非常危险的。
反正只要电脑工作不正常,就有可能是染上了病毒。
病毒所带来的危害更是不言而喻了而且,以前人们一直以为,病毒只能破坏软件,对硬件毫无办法,可是CIH病毒打破了这个神话,因为它竟然在某种情况下可以破坏硬件! 什么是木马? 特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
木马程序分为服务器程序和控制器程序:服务器程序以图片、电子邮件、一般应用程序等伪装,让用户下载,自动安装后,木马里藏着的“伏兵”就在你的电脑上开个“后门”,使拥有控制器的人可以随意出入你的电脑存取文件,操纵你的电脑,监控你所有操作,窃取你的资料。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
可以看出,病毒是破坏电脑,而木马是入侵电脑进而控制与操纵你的电脑。
病毒用卡巴之类的杀毒软件解决,而木马只能用ewido等专杀木马的软件解决。
什么是恶意软件? 一 、什么是恶意软件? 恶意软件是对破坏系统正常运行的软件的统称。
恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。
二 、根据恶意软件的表现,可以分为以下九类 1.广告软件 广告软件(Adware)是指 未经用户允许 ,下载并安装或与其他软件捆绑并通过弹出式广告或以其他形式进行商业广告宣传的程序。
2.间谍软件 间谍软件(Spyware)是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。
用户的隐私数据和重要信息会被那些后门程序捕获 ,甚至这些“后门程序”还能使黑客远程操纵用户的电脑。
3.浏览器劫持 浏览器劫持是一种恶意程序,通过DLL插件、BHO、Winsock LSP等形式 对用户的浏览器进行篡改 4.行为记录软件 行为记录软件(Track Ware)是指未经用户许可窃取、分析用户隐私数据, 记录用户使用电脑、访问网络习惯 的软件。
5.恶意共享软件 恶意共享软件(malicious shareware)是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上 ,并且利用一些病毒常用的技术手段造成软件很难被卸载或采用一些非法手段强制用户购买的免费、共享软件。
6.搜索引擎劫持 搜索引擎劫持是指未经用户授权,自动修改第三方搜索引擎结果的软件 7.自动拨号软件 自动拨电号软件是指未经用户允许,自动拨叫软件中设定的话号码的程序。
8.网络钓鱼 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”,Phishing 发音与 Fishing相同。
9.ActiveX控件 ActiveX是指使无论任何语言产生的软件在网络环境中能够实现互操作性的一组技术。
ActiveX 建立在Microsoft的组件对象模型(COM) 基础上。
尽管ActiveX能用于桌面应用程序和其他程序,但目前主要用于开发WWW网上的可交互内容。
三 、如何防止恶意软件入侵 1.养成良好的上网习惯,不要访问一些内容不健康的小网站 2.下载安装软件尽量到官方网站进行下载,或者到正规的大的下载站点进行下载 3.定期对电脑做安全检查,使用一些安全类软件如360安全卫士、超级兔子等进行恶意软件查杀,对电脑进行全方位诊断 再补充一下:下载之前先将防火墙打开,定期做检查和给杀毒软件升级,如果有什么意外,马上安装一键通还原精灵gost,开机后摁F11就可回到安装时的界面